Cyberbezpieczeństwo i zasada najmniejszych przywilejów
Opublikowany: 2022-09-18We współczesnym świecie znaczenie danych jest ogromne, ponieważ pozwalają na łatwe podejmowanie decyzji, zrozumienie wydajności, wprowadzanie modyfikacji do istniejącej infrastruktury i tym podobne. Niestety, to znaczenie danych przyciągnęło również hakerów z całego świata, a w samych Stanach Zjednoczonych w 2020 r. wystąpiło ponad 1000 przypadków naruszenia danych . Szacuje się, że co 14 sekund podejmowana jest jedna próba naruszenia danych , a ta alarmująca sytuacja jest kosztowna i może również powodować wystarczające szkody dla reputacji marki. Taki scenariusz sprawia, że kluczowe znaczenie ma wybór odpowiedniego zabezpieczenia informacji.
Bezpieczeństwo informacji to wielowymiarowa dyscyplina, której celem jest „triada CIA” (poufność, integralność i dostępność). Podejście z najmniejszymi przywilejami do bezpieczeństwa to jeden program wspierający, który może pomóc jednostce osiągnąć te cele. Ten artykuł przeprowadzi Cię przez zasadę najmniejszych przywilejów , jak to działa, jak ją wdrożyć i wiele więcej.
Zasada najmniejszego przywileju: co to jest?
Zasada najmniejszych uprawnień ( POLP) odnosi się do zapewnienia użytkownikom jak najmniejszego dostępu. Koncepcja jest podobna do używania kontroli rodzicielskiej na urządzeniach w celu ochrony dzieci przed dostępem do szkodliwych treści. Ta koncepcja bezpieczeństwa informacji ogranicza uprawnienia użytkownika tylko do tych czynności, które są niezbędne dla jego pracy. Uważa się, że jest to jedna z najlepszych praktyk bezpieczeństwa cybernetycznego w celu ochrony poufnych informacji.
Na przykład każdy profil użytkownika, którego celem jest tworzenie kopii zapasowej, nie wymaga żadnych uprawnień do instalacji oprogramowania lub jeśli celem profilu użytkownika jest przetwarzanie listy płac, to ten profil nie wymaga żadnych uprawnień administratora.
Do czego lub komu przysługuje najmniejszy przywilej?
Zasada najmniejszych przywilejów nie tylko zapewnia ludziom najmniejszy przywilej , ale także wykracza poza to. Zasada ta dotyczy:
- Usługi
- Programy lub aplikacje
- Sieci
- Urządzenia i podłączone urządzenia
Podobnie jak ludzie, wszystkie one są „podmiotami” kontroli dostępu. Podmioty te wymagałyby dostępu do „zasobów”, takich jak pliki, systemy, bazy danych itp., zanim będą mogły działać.
Superużytkownik: co to jest?
W przeciwieństwie do każdego użytkownika z najmniejszymi uprawnieniami , superużytkownik to konto użytkownika, które ma nieograniczone uprawnienia. Mogą uzyskiwać dostęp, wykonywać uprawnienia lub wprowadzać zmiany w całej sieci. Przywilej ten jest oferowany tylko zaufanym członkom organizacji, a ich działania mogą obejmować instalację oprogramowania, modyfikację ustawień, usuwanie plików lub danych itp.
Pełzanie przywilejów: co to jest?
POLP to nie tylko ograniczony dostęp, ale także monitorowanie dostępu. Pełzanie przywilejów odnosi się do tendencji programistów do stopniowego zwiększania dostępu do konta użytkownika poza to, czego potrzebują, co może potencjalnie spowodować naruszenie danych. Na przykład niektórzy pracownicy mogą wymagać tymczasowego dostępu do baz danych z ich wcześniejszego stanowiska po awansie. Monitorowanie jest tutaj potrzebne, ponieważ gdy potrzeba się skończy, konieczne jest odebranie uprawnień, w przypadku niepowodzenia, co może spowodować zagrożenie cyberbezpieczeństwa.
Popularne kursy i artykuły na temat inżynierii oprogramowania
Popularne programy | |||
Program Executive PG w tworzeniu oprogramowania - IIIT B | Program certyfikacji Blockchain - PURDUE | Program Certyfikatów Cyberbezpieczeństwa - PURDUE | MSC w informatyce - IIIT B |
Inne popularne artykuły | |||
Wynagrodzenie Cloud Engineer w USA 2021-22 | Wynagrodzenie architekta rozwiązań AWS w USA | Wynagrodzenie programisty zaplecza w USA | Wynagrodzenie programisty front-end w USA |
Wynagrodzenie programisty w USA | Pytania do rozmowy kwalifikacyjnej Scrum Master w 2022 r. | Jak rozpocząć karierę w cyberbezpieczeństwie w 2022 roku? | Opcje kariery w USA dla studentów inżynierii |
Przykłady zastosowania zasady najmniejszych przywilejów
Podejście z najmniejszymi uprawnieniami do bezpieczeństwa można zastosować do dowolnego użytkownika końcowego, sieci, systemu, bazy danych itp. Przykłady obejmują:
- Najmniejsze uprawnienia na kontach użytkowników mogą zapobiegać naruszeniom informacji. Jeśli jakikolwiek pracownik, powiedzmy, jest odpowiedzialny za wprowadzanie danych do bazy danych, nie wymaga żadnych innych uprawnień administratora. Jeśli system tego pracownika jest zainfekowany złośliwym oprogramowaniem, atak będzie ograniczony tylko do wpisów w bazie danych.
- W przypadku aplikacji internetowych, których celem jest pobieranie danych, dostęp do usuwania lub zmiany danych nigdy nie jest wymagany.
- Innym przykładem najmniejszych uprawnień jest wzmocnienie serwera, w którym wszystkie niepotrzebne porty są zamykane przez zastosowanie zaawansowanych środków bezpieczeństwa.
Ucz się kursów rozwoju oprogramowania online z najlepszych światowych uniwersytetów. Zdobywaj programy Executive PG, Advanced Certificate Programs lub Masters Programs, aby przyspieszyć swoją karierę.
Znaczenie zasady najmniejszych przywilejów
Wiele organizacji często przyjmuje zasadę najmniejszych przywilejów za pewnik, co narusza triadę CIA. Oto kilka powodów, dla których ta zasada jest ważna w przypadku cyberataków.
Lepsze bezpieczeństwo danych
Ze względu na ograniczoną dostępność danych mniej osób ma do czynienia z danymi wrażliwymi lub uprzywilejowanymi. To znacznie zmniejsza ryzyko wycieku wewnętrznego. W przypadku wystąpienia jakichkolwiek naruszeń, a Twoje dane są zagrożone, śledzenie i rozwiązywanie takiego naruszenia jest łatwiejsze.
Zmniejsza powierzchnię ataku
Jednym z głównych powodów wyboru podejścia do zabezpieczeń z najmniejszymi uprawnieniami jest ograniczenie powierzchni ataku złośliwego oprogramowania. Szersza powierzchnia ataku stwarza więcej wyzwań podczas obrony i może sparaliżować cały system sieciowy.
Zwiększa stabilność systemu
Każdy użytkownik mający dostęp do różnych baz danych, programów, plików itp. poza zakresem swojej pracy zwiększa szanse na omyłkowe usunięcie lub konfigurację danych. Jednak przy ograniczeniach nałożonych na ich dostęp, te niezamierzone, spowodowane przez człowieka błędy są minimalizowane, co z kolei zwiększa stabilność systemu.
Ograniczone rozprzestrzenianie się złośliwego oprogramowania
Kiedy jakikolwiek superużytkownik obsługuje zasoby sieciowe, istnieje duże prawdopodobieństwo, że złośliwe oprogramowanie rozprzestrzeni się na każdy inny system, z którym jest połączony. Jednak w przypadku zastosowania podejścia z najmniejszymi uprawnieniami do zabezpieczeń złośliwe oprogramowanie pozostaje tam, gdzie zostało pierwotnie pobrane, a zakres szkód jest zmniejszony. Na przykład w przypadku instrukcji SQL istnieje unikalny typ włamania o nazwie SQL injection, w którym kody złośliwego oprogramowania są umieszczane w instrukcjach. Ograniczenie kont tylko do uprawnień do odczytu całkowicie przerywa łańcuch ataków.
Jak realizować zasadę najmniejszych uprawnień?
Teraz, gdy już wiesz, w jaki sposób zasada najmniejszych uprawnień może ci pomóc, powinieneś także wiedzieć, jak ją wdrożyć. Oto kilka sposobów:
Sprawdź swoje już istniejące uprawnienia
Dokładny audyt istniejących procesów lub kont w Twojej organizacji da Ci jasny obraz ustawień. To z kolei pomoże ci przeanalizować, czy każdy program lub usługa ma poprawny dostęp, czy nie.
Ustaw to jako ustawienia domyślne
W przypadku wszystkich nowych kont, które są konfigurowane, upewnij się, że zasada najmniejszych uprawnień jest dla nich domyślna. Następnie możesz je dodać, gdy zajdzie taka potrzeba, po ocenie ich potrzeb w zakresie uprawnień wyższego poziomu.
Uczyń przywileje wyższego poziomu ściśle sytuacyjną podstawą
Dla każdego pracownika, jeśli w ogóle wymagane są wyższe uprawnienia, dostęp powinien być przyznawany na zasadzie sytuacyjnej. Ten tymczasowy dostęp byłby dostępny dla członków personelu tylko w przypadku wymaganych projektów lub zadań ograniczonych czasowo, zapewniając, że nie ma żadnego naruszenia bezpieczeństwa.
Separacja przywilejów
Aby chronić swoją organizację przed jakimkolwiek naruszeniem bezpieczeństwa, musisz poprawnie zidentyfikować uprawnienia wymagane dla określonych ról i zapewnić separację uprawnień. Na przykład konta administracyjne powinny być oddzielone od innych kont standardowych, aby zapewnić maksymalne bezpieczeństwo cybernetyczne. Podobnie, funkcje systemu powinny być rozdzielone na wyższe i niższe poziomy.
Regularne audyty i monitoring
Regularne monitorowanie uprawnień zapobiegnie gromadzeniu uprawnień przez starszego użytkownika lub konto, niezależnie od tego, czy są one potrzebne, czy nie. Ponadto konserwacja POLP jest łatwiejsza niż zaczynanie od nowa, ponieważ masz do sprawdzenia mniejszą partię danych uwierzytelniających, które są oceniane szybciej.
Rozwiń swoją karierę dzięki upGrad
Aby spełnić swoją ambicję zostania ekspertem ds. cyberbezpieczeństwa, musisz znać wszystkie zasady bezpieczeństwa danych, bezpieczeństwa aplikacji, kryptografii itp. Twoje poszukiwania platformy internetowej do nauki o cyberbezpieczeństwie kończą się tutaj z upGrad, ponieważ nasz program certyfikacji cyberbezpieczeństwa jest właściwy wybór dla Ciebie!
Wybrane przez ekspertów, oto kilka najważniejszych informacji o kursie:
- Program certyfikacji cyberbezpieczeństwa z upGrad i Purdue University
- 300+ godzin nauki i 15+ sesji na żywo
- Kompleksowy zakres odpowiednich języków programowania i narzędzi
- Cztery projekty branżowe
- Wsparcie edukacyjne 360 stopni i mentoring kariery 1:1
- Sieci branżowe i równorzędne
Zarejestruj się już dziś, aby nauczyć się cyberbezpieczeństwa od ekspertów z branży!
Co oznacza cyberbezpieczeństwo?
Praktyką ochrony komputera, danych lub serwera lub dowolnego innego urządzenia elektronicznego przed naruszeniami danych i atakami złośliwego oprogramowania jest cyberbezpieczeństwo. Niektóre typowe zagrożenia obejmują ataki oprogramowania, kradzież tożsamości, kradzież informacji, sabotaż itp.
Jakie są podejścia do zasady implementacji najmniejszych uprawnień?
Aby wdrożyć zasadę najmniejszych uprawnień, możesz wybrać następujące podejścia: Dostęp na podstawie grupy Dostęp na podstawie potrzeb Dostęp na podstawie lokalizacji Dostęp na podstawie maszyny
Jakie są inne zasady bezpieczeństwa, takie jak POLP?
Oprócz POLP istnieją dwie podobne zasady cyberbezpieczeństwa. Pierwsza to zasada „trzeba wiedzieć”, która przyznaje określone uprawnienia w zależności od potrzeb. Na przykład kierownik sprzedaży nie będzie potrzebował akt osobowych, a zatem nie ma do nich dostępu. Drugi to „oddzielenie obowiązków”, w którym krytyczne zadania są rozdzielone w grupie i żadna pojedyncza osoba nie ma pełnej kontroli nad akcją.